Wie sicher ist die dynamische Portweiterleitung von SSH?

Wie sicher ist die dynamische Portweiterleitung von SSH?

Ich verwende die dynamische Portweiterleitung von SSH, um einen Socks-Proxy auf dem lokalen Host zu hosten. Ich versuche herauszufinden, ob die Verbindung zwischen meinem Computer und dem Remote-Server/Ziel gesichert ist. Kann mein ISP oder jemand anderes über die Socks-Verbindung gesendete Daten lesen?

Antwort1

Die kurze Antwort lautet No: Durch Ihren Proxy getunnelte Daten SOCKSverfügen über die gleiche kryptografische Stärke, die Ihre SSHSitzung bereitstellen kann (z. B. RSA-1024, RSA-2048).

Damit der ISP Ihre Daten lesen kann, muss er Sie unter anderem davon überzeugen, zu Beginn der Authentifizierung einen Host-Schlüssel zu akzeptieren, der nicht von Ihrem Remote-Server, sondern tatsächlich vom ISP stammt. Aus diesem Grund SSHzeigt der Client eine große Warnung wie unten an, um Sie vor einem möglichenMITMAttacke.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
3f:1b:f4:bd:c5:aa:c1:1f:bf:4e:2e:cf:53:fa:d8:59.
Please contact your system administrator.
Add correct host key in /home/peter/.ssh/known_hosts to get rid of this message.
Offending key in /home/peter/.ssh/known_hosts:3
RSA host key for 192.168.0.100 has changed and you have requested strict checking.
Host key verification failed.$

Antwort2

Wenn die andere Seite die Daten lesen kann, ohne sie zu entschlüsseln, dann kann das auch jeder Mittelsmann.

verwandte Informationen